Die Web3-Anti-Betrugsplattform ScamSniffer hat einen deutlichen Anstieg von Malware-Betrugsfällen auf dem Messengerdienst Telegram gemeldet. Laut dem Unternehmen haben sich Malware-Betrugsfälle in Telegram-Gruppen zwischen November 2024 und Januar 2025 um 2000 % erhöht.
Diese neue Angriffsform gewann Ende 2024 an Bedeutung und breitet sich weiterhin alarmierend aus. Dabei nutzen Angreifer gefälschte Gruppen und Verifizierungs-Bots, um Schadsoftware zu verbreiten, die auf die Geräte der Nutzer zugreifen und deren Daten stehlen kann.

Diese betrügerischen Gruppen, die sich meist als exklusive Alpha-, Airdrop- oder Handelsgruppen ausgeben, verleiten Nutzer dazu, Schadcode auszuführen oder gefälschte Verifizierungssoftware zu installieren, um dem Kanal beizutreten. Nach der Ausführung ermöglichen diese Codes und Software den Angreifern vollen Zugriff auf die Geräte der Nutzer, wo sie sensible Daten sammeln und deren Vermögen stehlen können.
Scam Sniffer schrieb:
„Sobald Sie deren Code ausführen oder deren „Verifizierungssoftware“ installieren, können sie auf Ihre Passwörter zugreifen, nach Wallet-Dateien suchen, Ihre Zwischenablage überwachen und Browserdaten stehlen.“
Auch wenn es schwierig ist, den genauen Schaden durch diese neue Angriffsmethode zu beziffern, hat Scam Sniffer einen Anstieg der Betrugsfälle festgestellt, was darauf hindeutet, dass sie funktioniert.
Malware-Angriffe treten in verschiedenen Varianten auf
Telegram-Malware-Betrugsmaschen treten in verschiedenen Varianten auf und verwirren die Nutzer. Bei einer Variante fordern die Angreifer die Nutzer auf, ihre Telefonnummer und ihren Anmeldecode zur Verifizierung einzugeben, anstatt Code auszuführen oder Software zu installieren. Telefonnummer und Anmeldecode ermöglichen den Angreifern jedoch den Zugriff auf die Telegram-Konten der Nutzer und damit die Übernahme der Kontrolle.
Neben Telegram nutzen die Angreifer dieselbe Taktik auch mit gefälschten Cloudflare-Verifizierungsseiten , die Schadcode in die Zwischenablage kopieren. Die gefälschte Seite fordert in der Regel zusätzliche Verifizierungsmaßnahmen an und verlangt die Tastenkombination Windows + R. Gelingt dies, nistet sich die Schadsoftware auf dem Gerät ein und wird beim Windows-Start automatisch installiert.
Da diese Betrüger verschiedene Varianten derselben Masche einsetzen, rufen Sicherheitsexperten die Nutzer zu erhöhter Vorsicht beim Anklicken von Links und der Installation von Software auf. Scam Sniffer merkt an, dass die meisten dieser Schadprogramme Einladungen enthalten, die Nutzern versprechen, dass sie nichts unterschreiben oder ihre Wallet verbinden müssen. Einige fordern Nutzer auch dazu auf, Gruppen für Echtzeit-Updates beizutreten.
Das Unternehmendenteinige gefälschte Bots, die von Betrügern eingesetzt werden, darunter OfficialSafeguardRobot, SafeguardsAuthenticationBot und safeguardoff_bot. Alle diese Bots weisen Namensähnlichkeiten mit echten Verifizierungsbots auf, wobei subtile Rechtschreibfehler und Änderungen die Nutzer irreführen sollen.
Da das volle Ausmaß und die Auswirkungen dieser neuen Betrugstaktiken noch unbekannt sind, weisen Experten darauf hin, dass der beste Schutz darin besteht, niemals unbekannte Befehle auszuführen, nicht verifizierte Software zu installieren oder clipbasierte Verifizierung zu verwenden. Wie Scam Sniffer feststellte, verlangt kein seriöses Krypto-Projekt von Nutzern die Ausführung eines Codes, bevor sie einer Gruppe beitreten können.
Verlagerung hin zu Telegram-Malware aufgrund des gestiegenen Bewusstseins der Nutzer für Phishing
Scam Sniffer behauptet, dass Cyberkriminelle diese neuen Taktiken anwenden, weil Nutzer mittlerweile besser über traditionelle Phishing-Methoden informiert sind. Obwohl Phishing weiterhin erhebliche Verluste verursacht – fast 500 Millionen US-Dollar im Jahr 2024 –, stellte das Sicherheitsunternehmen fest, dass die Anzahl regulärer Phishing-dentin den letzten zwei Monaten stabil geblieben ist.
Abgesehen von ihrem Neuartigkeitsfaktor Telegram- Malware-Betrügereien weitaus verheerendere Folgen. Diese Malware verschafft Angreifern mehr Zugriff auf die Geräte der Nutzer, wodurch sie mehrere Wallets hacken und mithilfe der von den Geräten der Opfer erbeuteten sensiblen Daten noch größeren Schaden anrichten können.
Interessanterweise geben sich Hacker nicht nur als Krypto-Influencer aus, um ihre gefälschten Gruppen zu bewerben. Sie nutzen auch gefälschte Seiten seriöser Krypto-Projekte, um gezielt Communitys anzusprechen und sie zum Beitritt zu Gruppen einzuladen. Scam SnifferdentEinladungen zu gefälschten Telegram-Gruppen, die Projekten wie Scoutly, Fridon AI, Build und Hiero zugeschrieben wurden.

